Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.

قائمة مكتب التحقيقات الفدرالي لأجهزة التوجيه المُخترقة: تحديث فوري إلزامي لحماية شبكتك

 

تُعد أجهزة الراوتر مُكوِّنات أساسية في البنية التحتية للشبكات، ويمكن أن تدوم لعقود. ولكن إذا كانت قديمة جدًا، فقد يصبح جهازك هدفًا للمخترقين، مما يستدعي ضرورة التحديث الفوري لضمان الأمن السيبراني.

 

لماذا تُمثل أجهزة الراوتر القديمة تهديدًا لشبكتك؟

اكتشف مكتب التحقيقات الفيدرالي (FBI) مجموعة من المتسللين يستغلون أجهزة الراوتر القديمة لتنفيذ هجمات إلكترونية. يتضمن إعلان الوكالة قائمة بـ 13 جهاز راوتر وصل إلى حالة “نهاية العمر الافتراضي”، مما يعني أنها لم تعد تتلقى تحديثات برامج لإصلاح الثغرات الأمنية المعروفة. هذا يجعلها عرضة للاستغلال من قبل مجرمي الإنترنت.

أجهزة الراوتر التالية مستهدفة بشكل خاص:

  • Cisco M10
  • Cisco Linksys E1500
  • Cisco Linksys E1550
  • Cisco Linksys WRT610N
  • Cisco Linksys E1000
  • Cradlepoint E100
  • Cradlepoint E300
  • Linksys E1200
  • Linksys E2500
  • Linksys E3200
  • Linksys WRT320N
  • Linksys E4200
  • Linksys WRT310N

تحتوي جميع أجهزة الراوتر على واجهة إدارة يمكن الوصول إليها إما عن طريق الاتصال بجهاز الراوتر عبر إيثرنت أو Wi-Fi أو عبر الإنترنت. إذا كانت الواجهة مكشوفة للإنترنت، فيمكن للمتسللين استغلال الثغرات الأمنية المعروفة في جهاز الراوتر لتحميل برامج ضارة والوصول إلى صلاحيات المسؤول. هذا يسمح لهم بالتحكم في جهاز الراوتر عن بعد.

A router with an alert icon and an upset person in the background.

يُطلق على البرنامج الضار المستخدم في الهجوم اسم TheMoon، وقد تم العثور عليه لأول مرة على أجهزة الراوتر المخترقة في عام 2014. يدعي إعلان مكتب التحقيقات الفيدرالي أنه لا يتطلب كلمة مرور لإصابة أجهزة الراوتر. يقوم البرنامج الضار بمسح المنافذ المفتوحة وإرسال أمر إلى برنامج نصي ضعيف على جهاز الراوتر. بمجرد تنفيذ الأمر، فإنه ينشئ خادم تحكم وأوامر (C2)، والذي يستجيب بعد ذلك بمزيد من التعليمات.

يتيح البرنامج الضار الذي تم تحميله على أجهزة الراوتر المستهدفة للمتسللين الحفاظ على الوصول المستمر إلى الجهاز، مما يسمح لهم باستخدامه كجزء من شبكة بوتات أكبر. تُستخدم شبكات البوتات بعد ذلك لشن هجمات DDoS منسقة أو بيعها كخدمة بروكسي يستخدمها المتسللون لإخفاء عنوان IP وهويتهم.

كما استولت الوكالة أيضًا على موقعين إلكترونيين – Anyproxy و 5Socks – كانا يستخدمان أجهزة الراوتر المخترقة لتقديم خدمات بروكسي “لمساعدة مجرمي الإنترنت على إخفاء أنشطتهم”. تم تحديث المواقع لعرض إشعار استيلاء من وزارة العدل.

 

كيف تحمي نفسك من ثغرات أجهزة الراوتر؟

إذا كنت تستخدم أحد أجهزة الراوتر المذكورة أعلاه، فإن أفضل إجراء هو ترقية جهاز الراوتر الخاص بك إلى نموذج أحدث. بالإضافة إلى تحسين الأمان، ستستمتع أيضًا بسرعات إنترنت أسرع واتصال Wi-Fi أكثر استقرارًا. حتى إذا لم يكن جهاز الراوتر الخاص بك مدرجًا في القائمة أعلاه، ولكنه وصل إلى نهاية عمره الافتراضي، فإن الاستبدال هو الحل الأمثل.

wifi router sitting on table in tech office

تحقق من هذه المواصفات عند التسوق لشراء جهاز الراوتر اللاسلكي التالي.

في حال لم تتمكن من استبدال جهاز الراوتر الخاص بك على الفور، قم بتعطيل أي ميزات للإدارة أو التحكم عن بعد في لوحة التحكم الخاصة بالراوتر. ستختلف الإرشادات المحددة للقيام بذلك من جهاز راوتر إلى آخر، لذلك أوصي بالبحث عن رقم طراز جهاز الراوتر الخاص بك للحصول على مزيد من المعلومات. يعتبر جهاز الراوتر الخاص بك أحد الأجهزة الأكثر عرضة للخطر في منزلك، ويجب تأمينه بشكل مناسب.

بالنسبة لأولئك الذين يمتلكون أجهزة راوتر أحدث، تحقق من وجود تحديثات جديدة بشكل متكرر للتأكد من حماية جهاز الراوتر الخاص بك من أي ثغرات أمنية يمكن للمتسللين استغلالها. ما لم تكن بحاجة صراحةً إلى إمكانات الإدارة عن بُعد لجهاز الراوتر الخاص بك، أوصي بإيقاف تشغيل هذه الميزة للحصول على حماية أفضل.

 

زر الذهاب إلى الأعلى